Zum Inhalt springen

Embedded Internet Schulungen

Als Spezialist im Bereich „Embedded Internet“ bietet SEVENSTAX flexible Methoden, um das Wissen von Internetprotokollen und -applikationen zu vermitteln und den Umgang mit den SEVENSTAX-Produkten zu erleichtern.

Beispiel: TCP/IP Grundlagen Training

Die Schulung vermittelt einen Überblick über die Internet-Technologien in Embedded Systemen. Folgende Themen werden besprochen:

  • Kurze Einführung in die Grundlagen, Schichtenmodell
  • Welche Protokolle und Applikationen werden typischerweise eingesetzt?
  • Wie erfolgt die Kommunikation im Ethernet?
    • IP-Adressen, Netzwerke und Namen
    • Teilnehmer im Netz finden
  • Wichtige Netzwerkkomponenten und deren Aufgaben
    • Router
    • Switch, Hub
  • Wie erfolgt eine Fernkommunikation?
    • Kommunikationswege: GSM/GPRS/UMTS/LTE, DSL, Modem
    • Zugriff vom Embedded System ins Internet
    • Zugriff auf ein Embedded System aus dem Internet
  • Funktionen und Komponenten zur Systemsicherheit
  • Nutzen von unterschiedlichen Internettechnologien
    • Überblick über die Funktionsweise
    • Sinnvoller Einsatz in Embedded Systemen
    • Netzwerkkonzepte: vom Einzelgerät zum System

Dieser Tag ist eine Einführung für Projektleiter, Entwickler, für den Vertrieb und das Marketing. In der Diskussion werden typische Kundenfragen besprochen und Ihnen Hilfestellungen im Umgang mit Ihren Kunden erklärt. Desweiteren werden wir mit Ihnen über die Aufwände und Kosten für die Entwicklung und den Betrieb von Geräten mit Internettechnologie reden.

Security für embedded Systeme

Als Experten für sichere Kommunikation im Internet vermitteln wir ihnen die Grundlagen, wie sie ihre Geräte vor unerlaubten Zugriffen und Datenklau schützen.

In Trainings vermitteln wir ihnen:

  • Sicherheitsrisiken in der IoT-Welt

    • typische Angriffszenarien

    • Angriffsvektoren

    • Motivation von Hackern und wie sie sich schützen können

  • Grundlagen der Security

    • Security versus Safety

    • Kryptografische Algorithmen - gar nicht kryptisch

    • Zertifikate und Zertifikatsketten 

  • Sicherheitskonzepte in der Welt der embedded Devices

    • Entwicklungsprozesse überdenken

    • sicheres Firmware-Update

    • sichere Datenübertragung per TLS 1.3

    • Login- und Rechte-Management

    • Erstellung einer PKI

    • sichere Passwörter